🎁 Exclusive offer: Get EXTRA Bits and Celebrate Bybit's 6th Birthday With $2.2M Prize Pool. Act now!
Termos das Criptomoedas:  Letra K
Eos 24, 2023 |
atualizado: Ebr 02, 2024

O Que É Keccak?

Keccak Significado:
Keccak - é um algoritmo de criptomoeda que também pode ser chamado de SHA-3.
médio
4 minutos

Vamos descobrir o significado de Keccak, sua definição no mundo Cripto, o Que É Keccak e todos os outros fatos relacionados.

Keccak é um mecanismo de cripto criado por Gilles Van Assche, Guido Bertoni, Joan Daemen e Michael Peeters. Ele oferece a melhor e mais atualizada segurança em comparação com as antigas funções de hash SHA-1 e SHA-2. Entretanto, o algoritmo também é usado para outras funções.

2007 foi o ano aproximado em que a função Keccak começou a ser criada. Tudo começou depois do anúncio do NIST de um concurso público e procedimento de teste para uma nova função de hash criptográfico que conseguisse superar as possíveis fraquezas do SHA-1 e SHA-2 anteriores.

Para colocar as coisas em perspectiva, o Algoritmo de Hash Seguro (SHA) é uma coleção de funções de hash criptográfico que foram publicadas pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST). As versões anteriores, SHA-1 e SHA-2, são muito parecidas com as do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST).

Os ataques conceituais ao SHA-1 aconteceram em 2004 e foram revelados em 2005. O NIST declarou o SHA-2 como a nova função padrão de hash que seria usada alguns anos mais tarde, em 2011. Entretanto, a transição de SHA-1 para SHA-2 foi extremamente lenta e só no início de 2017 é que um número considerável de desenvolvedores e cientistas da computação realizaram a mudança.

Logo depois, em fevereiro de 2017, o Google divulgou um ataque de colisão eficaz do SHA-1. Desde então, o SHA-1 não é mais considerado seguro e seu uso é proibido.

Embora o Keccak tenha o mesmo comprimento de hash que o SHA-2, eles ainda são diferentes. É por isso que o Keccak também é considerado o SHA-3.

Já que o Keccak possui uma estrutura única, ele demonstra ser mais seguro e mais confiável que os outros algoritmos. É por isso que foi escolhido pelo NIST. O algoritmo SHA-3 é baseado nas funções esponja (ou construção esponja), diferente da construção Merkle Damgrd usada pelo SHA-1 e SHA-2, se você olhar do ponto de vista técnico.

Até hoje, não ocorreram grandes ataques no SHA-2, mas isso não muda a ideia de que as funções de hash poderiam ser quebradas eventualmente. Se isto acontecer, muito tempo vai ser necessário para que um novo ataque seja estabelecido.

Por falar nisso, no entanto, as violações foram bem sucedidas no SHA-1. Elas aconteceram em 2004 e 2005. Este foi o ponto de partida para desenvolver uma nova função padrão.

Depois disso, em 2012, o Keccak foi finalmente considerado a mais nova adição à coleção de SHA-1. Foi a terceira versão: SHA-3.

Embora o SHA-2 seja uma versão anterior, ele ainda é usado e considerado seguro. Para ser claro, ele é empregado por várias criptomoedas, incluindo o Bitcoin. É uma parte do processo de mineração.

Considerando a segurança e o baixo nível de possibilidade de ataque, o SHA-3 também está sendo cada vez mais adotado. Mas não pára por aí. No futuro, surgirão ainda mais novos e inovadores algoritmos de hash. É obrigatório, pois a indústria de criptomoedas está sempre evoluindo e resolvendo inúmeros problemas.